RC4
历史伪代码初始化长度为256的S盒。第一个for循环将0到255的互不重复的元素装入S盒。第二个for循环根据密钥打乱S盒。forifrom0to255S[i]:=iendforj:=0for(i=0;i<256;i++)j:=(j+S[i]+key[imodkeylength])%256swapvaluesofS[i]andS[j]endfor下面i,j是两个指针。每收到一个字节,就进行while循环。通过一定的算法((a),(b))定位S盒中的一个元素,并与输入字节异或,得到k。循环中还改变了S盒((c))。如果输入的是明文,输出的就是密文;如果输入的是密文,输出的就是明文。i:=0j:=0whileGeneratingOutput:i:=(i+1)mod256//aj:=(j+S[i])mod256//bswapvaluesofS[i]andS[j]//ck:=inputByte^S...
历史
伪代码
初始化长度为256的S盒。第一个for循环将0到255的互不重复的元素装入S盒。第二个for循环根据密钥打乱S盒。
forifrom0to255S[i]:=iendforj:=0for(i=0;i<256;i++)j:=(j+S[i]+key[imodkeylength])%256swapvaluesofS[i]andS[j]endfor
下面i,j是两个指针。每收到一个字节,就进行while循环。通过一定的算法((a),(b))定位S盒中的一个元素,并与输入字节异或,得到k。循环中还改变了S盒((c))。如果输入的是明文,输出的就是密文;如果输入的是密文,输出的就是明文。
i:=0j:=0whileGeneratingOutput:i:=(i+1)mod256//aj:=(j+S[i])mod256//bswapvaluesofS[i]andS[j]//ck:=inputByte^S[(S[i]+S[j])%256]outputKendwhile
此算法保证每256次循环中S盒的每个元素至少被交换过一次。
破解
2015年,比利时鲁汶大学的研究人员Mathy Vanhoef及Frank Piessens,公布了针对RC4加密算法的新型攻击程式,可在75小时内取得cookie的内容。
免责声明:以上内容版权归原作者所有,如有侵犯您的原创版权请告知,我们将尽快删除相关内容。感谢每一位辛勤著写的作者,感谢每一位的分享。
——— 没有了 ———
编辑:阿族小谱
文章价值打分
- 有价值
- 一般般
- 没价值
当前文章打 0 分,共有 0 人打分
文章观点支持
0
0
文章很值,打赏犒劳一下作者~
发表评论
写好了,提交
{{item.label}}
{{commentTotal}}条评论
{{item.userName}}
发布时间:{{item.time}}
{{item.content}}
回复
举报
打赏作者
“感谢您的打赏,我会更努力的创作”
— 请选择您要打赏的金额 —
{{item.label}}
{{item.label}}
打赏成功!
“感谢您的打赏,我会更努力的创作”
返回
打赏
私信
推荐阅读
关于我们
关注族谱网 微信公众号,每日及时查看相关推荐,订阅互动等。
APP下载
下载族谱APP 微信公众号,每日及时查看
扫一扫添加客服微信